chiudere
chiudere
La tua rete di domani
La tua rete di domani
Pianifica il tuo percorso verso una rete più veloce, sicura e resiliente, progettata per le applicazioni e gli utenti che supporti.
            Experience Netskope
            Prova direttamente la piattaforma Netskope
            Ecco la tua occasione per sperimentare in prima persona la piattaforma single-cloud di Netskope One. Iscriviti a laboratori pratici e a ritmo autonomo, unisciti a noi per dimostrazioni mensili di prodotti dal vivo, fai un test drive gratuito di Netskope Private Access o partecipa a workshop dal vivo guidati da istruttori.
              Un leader in SSE. Ora è un leader nel settore SASE a singolo fornitore.
              Netskope è riconosciuto come Leader Più Lontano in Visione sia per le piattaforme SSE che SASE
              2 volte leader nel Quadrante Magico di Gartner® per piattaforme SASE
              Una piattaforma unificata costruita per il tuo percorso
                ""
                Netskope One AI Security
                Le aziende hanno bisogno di un'IA sicura per far progredire il proprio business, ma i controlli e i 'guardrail' non devono richiedere sacrifici in termini di velocità o user experience.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
                  ""
                  Netskope One AI Security
                  Le aziende hanno bisogno di un'IA sicura per far progredire il proprio business, ma i controlli e i 'guardrail' non devono richiedere sacrifici in termini di velocità o user experience.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
                    eBook sulla Modern Data Loss Prevention (DLP) for Dummies
                    Modern Data Loss Prevention (DLP) for Dummies
                    Ricevi consigli e trucchi per passare a un DLP fornito dal cloud.
                      Modern SD-WAN for SASE Dummies Book
                      Modern SD-WAN for SASE Dummies
                      Smettila di inseguire la tua architettura di rete
                        Comprendere dove risiede il rischio
                        Advanced Analytics trasforma il modo in cui i team di operazioni di sicurezza applicano insight basati sui dati per implementare policy migliori. Con l'Advanced Analytics, puoi identificare tendenze, concentrarti sulle aree di interesse e utilizzare i dati per agire.
                            Supporto tecnico Netskope
                            Supporto tecnico Netskope
                            I nostri ingegneri di supporto qualificati sono dislocati in tutto il mondo e possiedono competenze diversificate in sicurezza cloud, networking, virtualizzazione, content delivery e sviluppo software, garantendo un'assistenza tecnica tempestiva e di qualità.
                              Video Netskope
                              Formazione Netskope
                              La formazione Netskope ti aiuterà a diventare un esperto di sicurezza cloud. Siamo qui per aiutarti a proteggere il tuo percorso di trasformazione digitale e a sfruttare al meglio le tue applicazioni cloud, web e private.
                                Netskope su

                                Cappello Nero

                                Lunedì 4 agosto - Giovedì 7 agosto 2025
                                Centro Congressi Mandalay Bay, Las Vegas
                                Cabina #1864

                                Ottieni i tuoi briefings scontati o il Business Hall Pass
                                Codice sconto: Netskope
                                Netskope presso Black Hat

                                Vivi la sicurezza e il networking moderni

                                 

                                 

                                Vieni a vederci in azione a Black Hat 2025 per:

                                 

                                • Un'opportunità per incontrare gli esperti di Netskope e ottenere risposte a tutte le tue domande
                                • Sessioni e demo che mettono in evidenza l'architettura unica della piattaforma Netskope One, che consente sia ai team di sicurezza che a quelli di infrastruttura e operazioni (I&O) di ridurre rischi, costi e complessità.
                                • Uno sguardo alle nostre capacità leader di mercato in sicurezza, rete e analisi, incluse le nostre ultime innovazioni in AI e Unified Data Security

                                Sessioni di conversazione

                                Il tuo traffico non mente: smascherare gli attacchi alla catena di approvvigionamento tramite il comportamento delle applicazioni

                                gallone

                                Il tuo traffico non mente: smascherare gli attacchi alla catena di approvvigionamento tramite il comportamento delle applicazioni

                                Giovedì 7 agosto alle 11:20
                                Posizione: Mari del Sud A e B, Livello 3
                                Relatori: Colin Estep – Ingegnere Principale, Netskope,
                                Dagmawi Mulugeta – Ingegnere di Ricerca sulle Minacce dello Staff, Netskope

                                Gli attacchi alla supply chain, come SolarWinds, sfruttano app affidabili. BEAM rileva questi analizzando il traffico web senza agenti o modifiche al codice. Utilizza LLM, segnali comportamentali e basi da 40B+ transazioni per raggiungere un'accuratezza superiore al 95%. Questo strumento open-source offre una difesa Newed efficace contro minacce evasivi, fornendo un monitoraggio automatizzato e scalabile sia per applicazioni standard che personalizzate.

                                Questa sessione include una dimostrazione dal vivo e lezioni pratiche per difensori, ricercatori e ingegneri della sicurezza.

                                Introduzione a SeVa [Secret Validator] - Framework di prioritizzazione dei segreti

                                gallone

                                Introduzione a SeVa [Secret Validator] – Framework per la Prioritizzazione dei Segreti

                                Data: venerdì 8 agosto 2025
                                Orario: 13:30 – 14:30 (PST)
                                Luogo: Las Vegas Convention Center (LVCC)
                                Relatori: Pramod Rana, Sr. Manager, Information Security – Redteam and Offensive Operations e Leon Denard, Information Security Engineer

                                SeVa (Secret Validator) è una soluzione open source e mira a fornire un rigoroso triage e un quadro di priorità per i segreti con la seguente filosofia:
                                1) I segreti confermati validi saranno la massima priorità
                                2) I segreti che vengono confermati non validi avranno la minima priorità
                                3) I segreti rimanenti avranno una gravità secondo la soluzione di sicurezza e il processo di triage manuale

                                SeVA lo fa fornendo un modo rapido e non invasivo per verificare le credenziali con chiamate API non invasive senza che i segreti escano dall'infrastruttura organizzativa e senza bisogno di fornire permessi di utilizzo ai prodotti SaaS di rilevamento segreti.

                                Sussurri attraverso il firewall: esfiltrazione dati e C2 con bussare alle porte

                                gallone

                                Sussurri attraverso il firewall: esfiltrazione dati e C2 con bussare alle porte

                                Sabato 9 agosto, dalle 11:00 alle 11:50 PT
                                Luogo: Las Vegas Convention Center (LVCC)
                                Relatori: Hubert Lin – Principal Threat Researcher, Netskope

                                Descrizione: Il port knocking è una tecnica di autenticazione di rete stealth (T1205.001) in cui un client invia una sequenza specifica di tentativi di connessione (o "knock") alle porte chiuse su un server. Quando viene ricevuta la sequenza corretta, il server apre dinamicamente una porta o attiva un'azione, consentendo un accesso o una comunicazione nascosta. Saucepot C2 eleva la tecnica del battimento del porto a un livello New . Invece di utilizzare porte di destinazione (DstPorts) nelle sessioni TCP come sequenze di knock, sfrutta le porte sorgente (SrcPort), note anche come porte effimere. Questo approccio consente l'esfiltrazione dei dati anche in ambienti firewall altamente restrittivi dove è consentita una sola porta in uscita, come la porta 443.

                                Introduzione al CICD Guard - Orchestrazione della visibilità e della sicurezza dell'ecosistema CICD

                                gallone

                                Introduzione a CICD Guard – Orchestrazione della visibilità e della sicurezza dell'ecosistema CICD

                                Data: Sabato 9 agosto 2025
                                Orario: 12:00 – 13:00 (PST)
                                Sede: Las Vegas Convention Center (LVCC)
                                Relatori: Pramod Rana, Senior Manager, Sicurezza Informatica – Redteam e Operazioni Offensive

                                CICDGuard è un visualizzatore di ecosistema CICD basato su grafi e un analizzatore di sicurezza, che –
                                1) Rappresenta l'intero ecosistema CICD in forma di grafico, offrendo visibilità intuitiva e risolvendo il problema della consapevolezza
                                2) Identifica le vulnerabilità comuni di sicurezza tra le tecnologie supportate e fornisce le migliori pratiche e linee guida del settore per le vulnerabilità identificate rispetto alle vulnerabilità OWASP CICD Top10
                                3) Identifica la relazione tra diverse tecnologie e dimostra come la vulnerabilità di un componente possa influenzare una o più altre tecnologie

                                 

                                Il tuo traffico non mente: smascherare gli attacchi alla catena di approvvigionamento tramite il comportamento delle applicazioni

                                Giovedì 7 agosto alle 11:20
                                Posizione: Mari del Sud A e B, Livello 3
                                Relatori: Colin Estep – Ingegnere Principale, Netskope,
                                Dagmawi Mulugeta – Ingegnere di Ricerca sulle Minacce dello Staff, Netskope

                                Gli attacchi alla supply chain, come SolarWinds, sfruttano app affidabili. BEAM rileva questi analizzando il traffico web senza agenti o modifiche al codice. Utilizza LLM, segnali comportamentali e basi da 40B+ transazioni per raggiungere un'accuratezza superiore al 95%. Questo strumento open-source offre una difesa Newed efficace contro minacce evasivi, fornendo un monitoraggio automatizzato e scalabile sia per applicazioni standard che personalizzate.

                                Questa sessione include una dimostrazione dal vivo e lezioni pratiche per difensori, ricercatori e ingegneri della sicurezza.

                                Introduzione a SeVa [Secret Validator] – Framework per la Prioritizzazione dei Segreti

                                Data: venerdì 8 agosto 2025
                                Orario: 13:30 – 14:30 (PST)
                                Luogo: Las Vegas Convention Center (LVCC)
                                Relatori: Pramod Rana, Sr. Manager, Information Security – Redteam and Offensive Operations e Leon Denard, Information Security Engineer

                                SeVa (Secret Validator) è una soluzione open source e mira a fornire un rigoroso triage e un quadro di priorità per i segreti con la seguente filosofia:
                                1) I segreti confermati validi saranno la massima priorità
                                2) I segreti che vengono confermati non validi avranno la minima priorità
                                3) I segreti rimanenti avranno una gravità secondo la soluzione di sicurezza e il processo di triage manuale

                                SeVA lo fa fornendo un modo rapido e non invasivo per verificare le credenziali con chiamate API non invasive senza che i segreti escano dall'infrastruttura organizzativa e senza bisogno di fornire permessi di utilizzo ai prodotti SaaS di rilevamento segreti.

                                Sussurri attraverso il firewall: esfiltrazione dati e C2 con bussare alle porte

                                Sabato 9 agosto, dalle 11:00 alle 11:50 PT
                                Luogo: Las Vegas Convention Center (LVCC)
                                Relatori: Hubert Lin – Principal Threat Researcher, Netskope

                                Descrizione: Il port knocking è una tecnica di autenticazione di rete stealth (T1205.001) in cui un client invia una sequenza specifica di tentativi di connessione (o "knock") alle porte chiuse su un server. Quando viene ricevuta la sequenza corretta, il server apre dinamicamente una porta o attiva un'azione, consentendo un accesso o una comunicazione nascosta. Saucepot C2 eleva la tecnica del battimento del porto a un livello New . Invece di utilizzare porte di destinazione (DstPorts) nelle sessioni TCP come sequenze di knock, sfrutta le porte sorgente (SrcPort), note anche come porte effimere. Questo approccio consente l'esfiltrazione dei dati anche in ambienti firewall altamente restrittivi dove è consentita una sola porta in uscita, come la porta 443.

                                Introduzione a CICD Guard – Orchestrazione della visibilità e della sicurezza dell'ecosistema CICD

                                Data: Sabato 9 agosto 2025
                                Orario: 12:00 – 13:00 (PST)
                                Sede: Las Vegas Convention Center (LVCC)
                                Relatori: Pramod Rana, Senior Manager, Sicurezza Informatica – Redteam e Operazioni Offensive

                                CICDGuard è un visualizzatore di ecosistema CICD basato su grafi e un analizzatore di sicurezza, che –
                                1) Rappresenta l'intero ecosistema CICD in forma di grafico, offrendo visibilità intuitiva e risolvendo il problema della consapevolezza
                                2) Identifica le vulnerabilità comuni di sicurezza tra le tecnologie supportate e fornisce le migliori pratiche e linee guida del settore per le vulnerabilità identificate rispetto alle vulnerabilità OWASP CICD Top10
                                3) Identifica la relazione tra diverse tecnologie e dimostra come la vulnerabilità di un componente possa influenzare una o più altre tecnologie

                                 

                                Discuti gli argomenti più caldi nella sicurezza

                                Venite a trovarci al nostro stand per vedere le ultime innovazioni in azione. Le presentazioni hanno luogo ogni ora.

                                 

                                Rilevamento e Interferenza con i Sistemi C2 Malleabili

                                Sicurezza

                                 

                                Sicurezza e prestazioni di rete: nessun compromesso

                                Icona ad alta tecnologia scura

                                 

                                Trasforma la connettività delle filiali

                                 

                                Ottimizza l'accesso remoto: chiunque, ovunque, qualsiasi dispositivo

                                Icona della Sicurezza Unificata

                                 

                                Proteggi i dati ovunque con una sicurezza unificata

                                 

                                Demo dal vivo

                                Guida Squadra di Sicurezza durante Black Hat

                                Data: martedì 5 agosto
                                Orario: 18:30-20:30
                                Luogo: Swingers – The Crazy Golf Club | Mandalay Bay

                                 

                                Sei invitato alla festa definitiva del cappello nero!

                                 

                                GuidePoint Security alza l'energia con un'altra indimenticabile Black Hat Party, questa volta in una locationNew di marca: Swingers – The Crazy Golf Club.

                                 

                                Unisciti a noi per una serata di networking, mini golf e un'atmosfera fantastica mentre ti metti in contatto con i nostri esperti di sicurezza e partner del settore. È il modo perfetto per iniziare una settimana ricca di azione a Las Vegas.

                                 

                                I posti sono limitati, quindi dai il massimo e preparati a una serata indimenticabile.

                                Swingers Golf a Mandalay Bay

                                Collegamoci

                                 

                                Incontra i nostri esperti della materia e scopri come Netskope, leader in Security Service Edge (SSE) e Secure Access Service Edge (SASE), offre sicurezza senza pari e prestazioni senza compromessi al limite

                                 

                                Stand Netskope n. 1864